Come vengono scoperti gli hacker?
Pubblicato su: 4 Feb 2019
Ultima modifica il: 8 Set 2025
Come vengono scoperti gli hacker? Comprendere i metodi utilizzati per individuare e catturare gli hacker è fondamentale per salvaguardare la tua azienda dalle minacce informatiche incombenti.
In effetti, la crescita del crimine informatico negli ultimi anni è stata sbalorditiva. L’antico detto che il crimine non paga è stato purtroppo ribaltato, poiché la criminalità informatica è diventata un’attività sempre più lucrativa e redditizia.
I rischi sono relativamente bassi rispetto ad altre attività criminali e i criminali informatici hanno capito che possono guadagnare di più, con meno rischi di essere scoperti e ricevendo pene minori in caso di cattura, manipolando la tecnologia per il proprio guadagno.
Secondo una ricerca condotta dall’azienda di sicurezza Bromium, i criminali informatici che guadagnano di più arrivano a guadagnare fino a 2 milioni di dollari all’anno, quelli di medio livello fino a 900.000 dollari all’anno e gli hacker di livello base guadagnano circa 42.000 dollari. Si tratta chiaramente di un’attività in forte espansione che ha attirato l’attenzione dei criminali, desiderosi di capitalizzare questo mercato in crescita.
In passato, il crimine informatico era commesso principalmente da singoli individui o da piccoli gruppi. Tuttavia, nel mondo di oggi, sempre più connesso, vediamo reti criminali organizzate commettere questi crimini su una scala senza precedenti.
Queste bande criminali agiscono impunemente, possono nascondersi dietro un software che oscura la loro identità e utilizzare l’anonimato di internet per commettere questi attacchi senza temere rappresaglie.
Come vengono catturati gli hacker?
I criminali informatici utilizzeranno malware, link di phishing, attacchi DDoS e una serie di altre tattiche per colpire aziende e individui vulnerabili che hanno dati poco protetti. Gli hacker seguono il denaro e i nostri dati possono essere utilizzati per commettere frodi di identità, scambiati sui forum di hacker o venduti sul dark web.
Il dark web è la piattaforma perfetta per gli hacker per scambiare i dati rubati. È possibile accedervi solo con software specializzati e tutti i siti web ospitati sul dark web sono criptati e non possono essere trovati con i tradizionali motori di ricerca o browser. Questa è una grande attrattiva per i criminali che vogliono eludere la legge e continuare con la loro ondata di crimini digitali.
Nel Regno Unito, la criminalità informatica e le frodi sono oggi i reati più comuni, con quasi una persona su dieci che ne è vittima. Si ritiene che ogni anno vengano commessi più di cinque milioni e mezzo di reati informatici, che rappresentano quasi la metà di tutti i crimini del paese.
Nonostante l’entità del problema, oltre l’80% di tutti i reati di frode non viene denunciato alla polizia, il che significa che molti dei responsabili possono operare senza paura di essere scoperti.
I criminali informatici vengono raramente catturati e perseguiti perché sono praticamente invisibili. Il crimine si è trasformato con l’era digitale e le forze di polizia di tutto il mondo devono adattarsi rapidamente per affrontare il problema.
La natura globale del problema ha richiesto una risposta globale e molte agenzie di polizia internazionali come l’FBI, Scotland Yard ed Europol stanno ora lavorando a stretto contatto per sconfiggere alcuni dei più grandi criminali informatici del mondo.
Perché è così difficile catturare un hacker?
A causa delle tattiche sofisticate che gli hacker utilizzano per coprire le loro tracce, è estremamente difficile catturarli e consegnarli alla giustizia. Solo il 5% dei criminali informatici viene arrestato per i suoi crimini, il che dimostra quanto sia difficile per le forze dell’ordine arrestare e perseguire questi criminali.
Gli hacker spesso utilizzano software sicuri come i server proxy per nascondere la propria identità e incanalare le proprie comunicazioni attraverso molti paesi diversi per eludere il rilevamento. Altre tecnologie, come Tor e la crittografia, consentono di aggiungere più livelli per mascherare la propria identità. La combinazione di questi strumenti permette loro di commettere i loro crimini senza essere scoperti e in paesi in cui sanno di non poter essere perseguiti.
Rintracciare gli hacker è laborioso e spesso richiede molto tempo, collaborazione e ricerche investigative. È necessario riunire unità specializzate nella criminalità informatica per recuperare e analizzare ogni potenziale prova. I file criptati dovranno essere decriptati, i file cancellati recuperati e le password decifrate.
Quindi, come vengono catturati gli hacker?
Nonostante possa sembrare un compito insormontabile, gli hacker sono umani e commettono errori. Spesso sono proprio questi errori a mettere in difficoltà i criminali e a lasciare una scia di prove che la polizia può seguire.
Questo è stato evidente nel 2016 Attacco alla Banca Centrale del Bangladesh, dove gli hacker hanno violato il sistema e rubato credenziali di trasferimento di pagamenti per un valore di 81 milioni di dollari. Hanno tentato di rubare un altro miliardo di dollari, ma un piccolo errore di ortografia nell’ordine di trasferimento ha allertato un dipendente che ha immediatamente bloccato la transazione.
Anche il tipo di software maligno utilizzato in un attacco può fornire indizi preziosi che possono aiutare la polizia a identificare il paese o l’individuo dietro l’hack. I ricercatori di sicurezza sono riusciti a determinare che il malware utilizzato nell’attacco alla Bangladesh Bank è stato usato anche nell’attacco alla Sony Pictures del 2013, in un tentativo fallito di rubare un milione di dollari da una banca vietnamita e in un attacco alla principale emittente televisiva e alle banche della Corea del Sud. Il codice utilizzato in tutti gli attacchi era identico e faceva pensare a un attacco coordinato dalla Corea del Nord.
La maggior parte dei crimini informatici ha una motivazione economica, ma per un gran numero di hacker è il brivido della violazione e l’eccitazione di mettere fuori uso il sistema informatico di un’azienda a motivarli. In seguito a un attacco, molti si rivolgono ai forum di hacker per vantarsi dei loro exploit e questo spesso fornisce alla polizia gli indizi fondamentali per iniziare a identificare il responsabile.
Le honeypot si sono rivelate un modo efficace per attirare i criminali informatici e scoprire di più su come operano e chi sono. In sostanza, si tratta di un sistema informatico esca creato per simulare un probabile obiettivo di un attacco. I sistemi contengono dati e applicazioni che ingannano gli hacker facendogli credere che stanno attaccando un obiettivo legittimo. Le informazioni raccolte da questi attacchi fittizi possono fornire informazioni preziose su chi è il responsabile e se ci sono somiglianze che collegano l’individuo ad altri attacchi.
Non c’è dubbio che catturare gli hacker sia un compito difficile e finché continueranno a generare profitti così elevati, il gioco del gatto e del topo continuerà.
Come proteggere il tuo staff e la tua azienda dagli hacker?
Un hacker può accedere facilmente alla tua organizzazione se il tuo personale non rispetta le politiche e le procedure interne. Per assicurarti che i tuoi dipendenti siano in grado di affrontare le minacce alla sicurezza più aggiornate, è fondamentale che ricevano regolarmente Formazione sulla consapevolezza della sicurezza informatica. Abbiamo anche delle ottime risorse per aiutarti nella gestione delle policy e nella formazione, tra cui la guida gratuita Policy Management by Design. Questa guida è un progetto per una gestione efficace delle policy ed è stata redatta da Michael Rasmussen, esperto di governance, gestione del rischio e conformità (GRC) riconosciuto a livello internazionale.

[faq_posts]